Bilinen sorunlar: Azure Active Directory Domain Services Güvenli LDAP uyarılar

Azure Active Directory Domain Services (Azure AD DS) ile iletişim kurmak için Basit Dizin Erişim Protokolü (LDAP) kullanan uygulamalar ve hizmetler, GÜVENLI LDAP kullanacak şekilde yapılandırılabilir. Güvenli LDAP 'nin düzgün çalışması için uygun bir sertifika ve gerekli ağ bağlantı noktalarının açık olması gerekir.

Bu makale, Azure AD DS 'da Güvenli LDAP erişimiyle genel uyarıları anlamanıza ve çözmenize yardımcı olur.

AADDS101: Güvenli LDAP ağ yapılandırması

Uyarı iletisi

Internet üzerinden Güvenli LDAP, yönetilen etki alanı için etkinleştirilmiştir. Ancak, 636 numaralı bağlantı noktasına erişim bir ağ güvenlik grubu kullanılarak kilitlenmemiştir. Bu, yönetilen etki alanındaki Kullanıcı hesaplarını parola yanılma saldırısı saldırılarına maruz bırakabilir.

Çözüm

Güvenli LDAP etkinleştirdiğinizde, gelen LDAPS erişimini belirli IP adreslerine kısıtlayan ek kurallar oluşturmanız önerilir. Bu kurallar, yönetilen etki alanını deneme yanılma saldırılarına karşı korur. Güvenli LDAP için TCP bağlantı noktası 636 erişimini kısıtlamak üzere ağ güvenlik grubunu güncelleştirmek için aşağıdaki adımları izleyin:

  1. Azure portal ağ güvenlik grupları' nı arayıp seçin.
  2. Yönetilen etki alanınız ile ilişkili ağ güvenlik grubunu seçin (örneğin, Aeklemesine-contoso.com-NSG) ve ardından gelen güvenlik kuralları ' nı seçin.
  3. 636 numaralı TCP bağlantı noktası için bir kural oluşturmak için + Ekle ' yi seçin. Gerekirse, bir kural oluşturmak için pencerede Gelişmiş ' i seçin.
  4. Kaynak için açılan menüden IP adresleri ' ni seçin. Güvenli LDAP trafiği için erişim vermek istediğiniz kaynak IP adreslerini girin.
  5. Hedef olarak herhangi birini seçin ve ardından hedef bağlantı noktası aralıkları için 636 girin.
  6. Protokol olarak TCP ve izin ver eylemini ayarlayın.
  7. Kural için öncelik belirtin ve RestrictLDAPS gibi bir ad girin.
  8. Hazırsanız, kuralı oluşturmak için Ekle ' yi seçin.

Yönetilen etki alanının sistem durumu otomatik olarak iki saat içinde güncelleştirilir ve uyarıyı kaldırır.

İpucu

TCP bağlantı noktası 636, Azure AD DS sorunsuz bir şekilde çalışması için gerekli tek kural değildir. Daha fazla bilgi edinmek için bkz. Azure AD DS ağ güvenlik grupları ve gerekli bağlantı noktaları.

AADDS502: Güvenli LDAP sertifikanın süresi doluyor

Uyarı iletisi

Yönetilen etki alanı için Güvenli LDAP sertifikasının kullanım süreleri [Date]].

Çözüm

GÜVENLI LDAP için sertifika oluşturmaadımlarını izleyerek yeni BIR Güvenli LDAP sertifikası oluşturun. Değiştirme sertifikasını Azure AD DS 'a uygulayın ve sertifikayı Güvenli LDAP kullanarak bağlanan tüm istemcilere dağıtın.

Sonraki adımlar

Hala sorun yaşıyorsanız, ek sorun giderme yardımı için bir Azure destek isteği açın .